CTF論劍場web題目(持續更新) WEB13

2021-10-08 07:20:51 字數 682 閱讀 7513

首先進入頁面,隨便提交乙個字元。

發現提示錯誤,看了下原始碼也沒什麼有用的,那就抓包看一下:

發現回包這裡有個base64的編碼,解碼發現是個flag,但是提交到平台上不對,所以想到了提交到一開始的地方:

提示你還能更快嗎,好吧,我又試了有多種方法,但是最後還是只能向我並不會寫的指令碼妥協。。。

大佬的指令碼如下:

import requests

import base64

url =

''s = requests.

session()

html=s.

get(url)

psw = html.headers[

'password'

]ans = base64.

b64decode

(psw)

data =

res = s.

post

(url,data)

print

(res.text)

CTF論劍場web題目(持續更新) WEB21

在index.php的源 裡,第乙個箭頭是正規表示式,告訴我們如果file匹配了f1a9,就退出,第二個箭頭是反序列化pass這個變數,接著在class.php源 裡告訴了我們如何構造pass變數的序列化 接著我們構造payload 接著檢視源 flag就在裡面 注 不知道為什麼,谷歌瀏覽器的hac...

CTF 論劍場 web之 web2

進入題目,一看就是要寫指令碼的那種題2333 python指令碼如下 import requests url res requests.get url cookies res.cookies phpsessid 獲得session test res.content.decode split 1 sp...

西普部分CTF題目(web)(持續更新)

id 0 ununionion seselectlect 1,username,userpapassss ffromrom aadmindmin limit 0,1 23 xue flag is simctf 這道題出的難度較高,雖然說是常見表名和欄位名,但由於進行了過濾,很難進行猜解。過濾了較多的...